Программа:
Document Server 6.0 (p026) и более ранние версии
Graphics Server 2.1 (d013)

Уязвимость существует из-за того, что ADS (Adobe Document Server) команды "loadContent",
"saveContent" и "saveOptimized" позволяют заполучить или записать графические
или PDF файлы в произвольный каталог на сервере с помощью службы AlterCast,
используя URI файла. Удаленный пользователь может послать специально
сформированный SOAP запрос на запись графического файла (.hta), содержащего
злонамеренный JavaScript код в качестве метаданных, в каталог автозагрузки
профиля "All Users". Для удачной эксплуатации уязвимости уязвимый сервис должен
быть запущен с привилегиями SYSTEM (значение по умолчанию) или с привилегиями
пользователя, имеющего права на интерактивный вход в систему.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии